Office 365 ancora più conveniente

office-365

Ora nei piani Business di Office 365 è compreso anche Access!

Questa la comunicazione ricevuta dalla Microsoft

Gentile Partner,
Microsoft è lieta di annunciare la disponibilità di Microsoft Access anche nei piani Office 365 Business e Office 365 Business Premium.

Access sarà disponibile a tutti i clienti, esistenti e nuovi, che hanno un piano Office 365 Business e Office 365 Business Premium. Tutti i clienti riceveranno questo aggiornamento a partire dal 1 dicembre 2016 e non oltre il 30 gennaio 2017.
I clienti esistenti troveranno Access installato come parte dei regolari aggiornamenti di Office. I clienti che hanno gli aggiornamenti settati su Deferred Channel riceveranno questo aggiornamento a giugno 2017.

Comunicazione Importante sulla tua Firma Digitale

Cattura

Se per firmare i tuoi file con la firma digitale utilizzi il software Dike 5, ti informiamo che a partire dal 1 Luglio 2016 non sarà possibile utilizzare i seguenti software:

– Dike 5 (nelle versioni per Windows, MAC OS e Linux)
– Dike 5 PRO e PRO PDF

perchè non più conformi ai recenti standard nazionali ed europei.

Per questo ti chiediamo, se non lo avessi già fatto, di scaricare subito il nuovo Dike 6, il software gratuito per la Firma Digitale.

Se dovessi aver bisogno ti invito a contattarci per aiutarti nell’installazione.

 

Ghost Push il virus Android infetta 600k dispositivi al giorno

Gli utenti Android, e chi amministra le rete aziendali, forse se ne sono già accorti. Molti non riescono a disinstallare una App chiamata Monkey Test, il problema è Ghost Push, è un nuovo malware per Android che ha infettato in un solo giorno oltre 600.000 dispositivi e il numero è destinato a salire rapidamente.
Il virus si chiama Ghost Push anche se molti lo identificano con le app Monkey test e Time Service (impossibili da rimuovere). Ghost Push viene diffuso da alcuni SDK, quindi infetta soprattutto programmatori e sviluppatori, ma è stato rintracciato anche in alcune pubblicità che, una volta visualizzate nel browser, scaricano il malware.
Una volta che Ghost Push si è annidato nel telefonino comincia a scaricare da solo una serie di app, alcune davvero fastidiose come Monkey Test e Time Service. È molto difficile da rimuovere anche se il telefonino è protetto da software antivirus e addirittura ripristinando completamente il telefono allo “stato di fabbrica”. Monkey Test infatti è in grado di riguadagnare il root access.
I primi sintomi dell’infezione sono: rallentamento del dispositivo, consumo eccessivo della batteria e consumo incontrollato della connessione dati.
Bisogna controllare che sul telefono o tablet non sia presenti App che non sono state scaricate dall’utente.
Negli store Android la società Cheetah Mobile ha rintracciato 39 App che, se scaricate, installano il pericoloso malware. È possibile che queste App sia state infiltrate dagli hacker oppure che siano state appositamente create per diffondere “l’infezione”. Quando si scarica una app, in questi giorni, meglio controllare il nome del file se somiglia a “com.abc.yinhe” non istallatelo. Per limitare il rischio è bene fare il download delle app solo dal sito ufficiale dello sviluppatore, per non ritrovarsi ad installare una app “fake” che magari contiene Ghost Push e quindi Monkey Test.
È bene controllare, in particolare, l’esatta provenienza di app come WiFi Enhancer, TimeService, Assistive Touch, All-star Fruit Slash, MonkeyTest, Super Mario, Simple Flashlight e Amazon, di cui sono state ritrovate, in store che non sono quello ufficiale di Google Play, versioni contraffatte e infette.

Fattura Elettronica: dal 2 Febbraio 2015 solo in formato 1.1

Come riporta il sito di FatturaPA, dalle 0.00 del 31 gennaio 2015 alle 23.59 del 1 febbraio 2015, il Sistema di interscambio sospenderà la ricezione dei file fattura. Tale sospensione si rende necessaria per favorire i sistemi riceventi al passaggio di gestione della nuova versione del tracciato xml della fattura PA. L’attività di ricezione delle fatture riprenderà regolarmente alle 0.00 del 2 febbraio, data a partire dalla quale il Sistema di interscambio gestirà solo fatture rappresentate secondo la versione 1.1 del tracciato.

Abbiamo a disposizione software gratuito per l’emissione delle fatture elettroniche, contattateci per maggiori informazioni

Virus Cryptlocker, come proteggersi

Il malware sta contagiano molti pc: sraggiunge i computer attraverso una mail con un link apparentemente innocuo. Il virus cifra e rende inutilizzabili la maggior parte dei file presenti nelle unità di memoria

Sono numerose le segnalazioni pervenute agli uffici della Polizia Postale e delle Comunicazioni – da parte di cittadini, aziende ed enti, relative alla diffusione del virus genericamente noto come “Cryptolocker”.

L’effetto tipico del virus, al momento riconducibile ad organizzazioni criminali dell’Est Europa, è quello di cifrare e rendere inutilizzabile la maggior parte dei file presenti nelle unità di memoria collegate al pc infettato (ivi comprese eventuali condivisioni di rete).

Purtroppo, gli algoritmi di cifratura utilizzati dal virus non consentono il ripristino del contenuto originario dei file se non attraverso l’utilizzo della relativa chiave di decodifica, in possesso delle stesse organizzazioni criminali. E’ lo stesso virus, mediante file di testo rilasciati sul pc infettato, a indicare dettagliatamente alle vittime le modalità di ripristino, subordinato al pagamento di una somma variabile di denaro secondo procedure diverse e non tracciabili (Western Union, U-cash, BitCoin etc..).

Poiché dietro la diffusione del virus si nascondono vere e proprie organizzazioni di cyber criminali, anche un’eventuale resa al tentativo di estorsione non garantisce il ripristino dei dati “danneggiati”. Il virus si diffonde tipicamente attraverso messaggi di posta elettronica che fanno riferimento a pacchi postali in spedizione, bollette da pagare, fatture fiscali etc.

Il link al file infetto è generalmente presente nelle mail sotto forma, per esempio, di archivio .zip.
Di recente si stanno diffondendo anche mail che sembrano provenire da corrieri postali e che contengono un link verso un sito web illecito ma del tutto simile a quello reale del corriere. All’interno del sito è poi presente un ulteriore link dietro il quale si nasconde il file infetto.

All’interno del file .zip è di solito presente un file con un icona molto simile a quella di un file pdf, ma che in realtà ha una estensione di tipo .exe., un file eseguibile che, una volta aperto, determina l’infezione.

COME PROTEGGERSI
La migliore protezione possibile è la prevenzione:
1) provvedere al backup sistematico dei dati e conservarne copia su unità di memoria non collegate alla rete, al fine di evitare perdite irreversibili;
2) non fidarsi di mail inaspettate, anche se arrivano da contatti noti, e, sopratutto, non dare credito a eventuali link presenti prima di aver accertato la genuinità dei messaggi;
3) dotarsi di antivirus e tenerli costantemente aggiornati: la maggior parte degli antivirus disponibili in rete, sia a pagamento che gratuiti, se opportunamente utilizzati e aggiornati, è in grado di segnalare e impedire l’infezione da cryptolocker.

fonte torinotoday